Serviços

Você esta aqui:

A 4sec Global conta com uma equipe altamente qualificada e com larga experiência em projetos sensíveis tanto para empresas quanto para órgãos governamentais. Nossos profissionais estão acostumados com rígidos contratos de sigilo e confidencialidade da informação. Conte com esses profissionais para qualificar sua própria equipe e resolver problemas sensíveis.


Análise Forense

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

Também podemos definir como análise “post mortem”, é a análise do já ocorrido. Usando técnicas e ferramentas próprias buscamos identificar e sanar os seguintes pontos:

  • Volatilidade de evidências e coleta de dados em sistemas em execução e desligados
  • Recuperação de informações parcialmente destruídas e/ou removidas
  • Reconstrução da linha do tempo dos eventos envolvidos
  • Checagem e prevenção de armadilhas instaladas por invasores
  • Compreensão da lógica dos sistemas envolvidos/comprometidos
  • Reconhecimento de malwares e técnicas de captura de dados carregados em memória
  • Rastreio dos atacantes e técnicas utilizadas

A análise forense dos casos de cybercrime serve para, dentre outros, identificar e aferir a punibilidade do atacante e corrigir falhas nos sistemas invadidos para que não ocorram novamente.

Análise da Informação e Consultoria em Fraudes

“O problema está no fato de que é fácil de dizer e difícil de fazer. Geralmente não temos as competências necessárias para transformar nossa informação em conhecimento. De maneira mais direta, temos tecnologia da informação, mas não temos tecnologia do conhecimento. Se o conhecimento for gerido eficientemente, para benefício de seus proprietários (ou daqueles que detêm sua custodia), então as tecnologias avançadas do conhecimento  terão de ser parte da solução.” (Advanced Knowledge Technologies – AKT)

Associado as ferramentas podemos acrescentar o Know-How necessário para a extração de informações usando essas ferramentas.

A 4Sec Brasil dispõe de ferramentas e do Know-How necessário para transformas as informações dispersas em informações úteis.

Implementação de Politica de Segurança

Uma das mais importantes peças da segurança corporativa a definição de uma política de segurança da informação realista garante as empresas o direito de controlar as suas informações.

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

  • A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.
  • A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
  • A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
  • A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
  • A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Consultoria em Software IBM I2

Nossos profissionais certificados i2 podem ajudar sua equipe de análise a obter êxito em seu trabalho.

Possuímos um conjunto de treinamentos específicos que ensinam os profissionais a usar diversas ferramentas e partir de seus dados brutos para um resultado refinado e sem falsos positivos.

Não somos representantes i2.

Treinamentos

Os nossos profissionais podem treinar os profissionais da sua empresa.

Nossos treinamentos se dividem em 2 areas:

Treinamento de equipe de análise:

Durante os cinco dias de treinamento trabalhamos com conceitos, ferramentas e técnicas de  análise que visam complementar o trabalho e preparar os dados para utilização de ferramentas de análise e apresentação dos dados.

Curso prático, podendo inclusive utilizar dados próprios, focado principalmente nas rotinas diárias e com foco em resultados.

Alguns itens abordados no curso:

  • Introdução a Análise de dados.
  • Ferramentas de preparação de dados para ferramentas de análise de vínculos.
  • Técnicas de preparação de dados para ferramentas de análise de vínculos. (tipos de arquivo e o que esperar)
  • Ferramentas de analise.
  • Sistemas de Análise existentes e suas características.
  • Tipos de análise. (rede, temporal, eventos)
  • Exercícios de análise com as ferramentas.
  • Extraindo informações de um Banco de Dados e como utilizá-las com ferramenta de analise.
  • Técnicas para trabalhar com grandes volumes de dados
  • Exercícios com grandes volumes
  • Aplicações dos diversos tipos de dados.
  • Preparação e análise de dados – Exercícios práticos com dados reais
  • Limitações das ferramentas e como prevenir-se de falsos positivos.
  • Apresentação dos dados como e sua importância.

Segurança da informação:

O objetivo do curso de segurança da informação é preparar os colaboradores da empresa a tratar os dados confidenciais.

Procuramos mostrar os problemas e apontar algumas das soluções possíveis.

Conteúdo:

  • O que é segurança da Informação
  • Normas Internacionais de segurança da informação.
  • LACIA (Legality, Autenticity, Confidentiality, Integrity and Availability) – Legalidade, Autenticidade, Confidencialidade, Integridade e Disponibilidade.
  • Política de segurança (permissiva, proibitiva)
  • Política de senhas
  • Política de Transporte de dados
  • Niveis de acesso
  • PCN
  • Mecanismos de Segurança:
  • Segurança na estação (cliente)
  • Segurança no meio de transporte
  • Segurança no servidor
  • Segurança na Rede Interna
  • Ameaças, identificando e evitando.
  • Ferramentas de segurança:
  • Criptografia
  • Ferramentas acessórias
  • SEGURANÇA NA INTERNET - Browser
  • SEGURANÇA NA INTERNET - Email
  • FERRAMENTAS BASICAS DE SEGURANÇA DE REDE
  • BACKUP
  • Usando as ferramentas de criptografia
  • Discos criptografados
  • Email seguro
  • Outras ferramentas de proteção.
  • Portabilidade e Proteção de dispositivos portáteis
  • Política de segurança da informação.

Quer saber mais sobre os nossos serviços? Entre em contato

Endereço

Rua Inajá 695,
Pinhais, PR 83324-225

Contato

(41) 3203-6674
contato@4secglobal.com

Siga-nos
Carreira

Trabalhe conosco